Todas las preguntas

1
respuesta

¿Cómo es posible cargar sistemas operativos alternativos en un dispositivo móvil?

La idea general de una imagen de inicio firmada es evitar que se reemplace la imagen de inicio con algo personalizado o malicioso. Sin embargo, todo el proceso parece depender de un único punto de falla: la verificación de la firma de la imagen....
pregunta 20.12.2011 - 23:32
1
respuesta

¿Qué es un ataque de restablecimiento de contraseña de "intercambio de cookies"?

Estoy mirando a Blackhat appsec entrenamientos y googlear. Mencionan un tipo de ataque para "Ataques de restablecimiento de contraseña" conocido como "Intercambio de cookies"; Consulte aquí . Si bien no me gusta hacer este tipo de publicacio...
pregunta 04.10.2018 - 02:50
2
respuestas

¿Cuál es la forma más segura de ejecutar WhatsApp? [cerrado]

Para el trabajo tengo que usar WhatsApp. Estoy de acuerdo con las preocupaciones de los EFF sobre WhatsApp y los datos personales (cómo recopilarlos y trasladarlos a Facebook), y quizás incluso su seguridad. Pensé que sería posible ejecutar W...
pregunta 19.06.2018 - 13:27
3
respuestas

¿Qué necesita un tribunal para procesar con éxito a un pirata informático? Por favor, cite casos anteriores si es posible [cerrado]

Una vez que una empresa decide que vale la pena perseguir una acción legal contra el atacante, qué información y procesos deben seguirse para que: Se mantiene la integridad de la investigación El comportamiento no deseado cesará El daño...
pregunta 22.11.2010 - 20:32
3
respuestas

¿Cuál es la diferencia entre los datos cifrados y los datos enviados a través de un túnel cifrado?

Estoy mirando diferentes protocolos VPN. L2TP no proporciona cifrado, por lo que se requiere IPSec para cifrar los datos Túnel IPSec proporciona cifrado al túnel ¿Cuál es la diferencia en términos del paquete que se envía a través del e...
pregunta 13.09.2011 - 15:49
3
respuestas

¿Por qué el acceso a la memoria del kernel es un riesgo de seguridad?

Muchas de las noticias relacionadas con la vulnerabilidad de Meltdown hacen hincapié en que permite que los programas lean la memoria que debería estar fuera del alcance del usuario. Si bien entiendo que esto no debería ocurrir, pocas fuentes ex...
pregunta 07.01.2018 - 16:41
2
respuestas

Hacer cumplir la firma de código / secuencia de comandos

Tengo un par de certificados de firma de código X.509 y un par de llaves GPG que puedo usar para firmar contra el código que corro en mi VPS. De vez en cuando escribo código para iOS, OS X y Windows y siempre me aseguro de firmar mis binarios co...
pregunta 22.01.2012 - 02:21
1
respuesta

¿Cuáles son los principales problemas y los controles de seguridad de mejores prácticas al exponer SIP y H.323 a Internet?

¿Cuáles son los principales problemas y los controles recomendados al exponer SIP y H.323 a Internet (podrían ser para tráfico de voz, video y mensajería instantánea o los tres)? Específicamente, estoy buscando las mejores prácticas en arquit...
pregunta 09.05.2011 - 21:05
1
respuesta

¿Qué pasos toma para mantener seguros tanto su computadora como la navegación por Internet? [cerrado]

Estoy pensando en la configuración de su navegador, la protección antivirus, vpn, las mejores prácticas de navegación, etc.     
pregunta 14.11.2010 - 15:54
1
respuesta

distribuyendo archivos a los socios de VPN

Supongamos que he creado certificados VPN para un determinado VPN-RoadWarrior-Client, expresados en los archivos VPN-RoadWarrior-Client.key y VPN-RoadWarrior-Client.crt *, sin embargo VPN-RoadWarrior-Client está en Suecia la mayor...
pregunta 09.05.2011 - 13:23